хочу сюди!
 

Alisa

39 років, водолій, познайомиться з хлопцем у віці 34-46 років

Замітки з міткою «безопасность»

Новогодний подарок от Comodo Dragon (final)

Все кто пользуется комодом - срочно обновляться. Наконец-то свежак. А репутация комода дорогого стоит... По ссылке (под картинкой) - установочный файл. Ну а тем, кто уже пользуется, достаточно просто проверить обновления из пункта меню. Да, и еще - Удачи в Новом Году. И не хворайте.

Новые тенденции в защите сетевой инфраструктуры


Новый виток технологического развития IP сетей определил новые требования к организации защиты информации. Просматривая планы выпуска продуктов передовых компаний в области сетевых технологий и защиты информации, становится очевидным, что они определили для себя новый рубеж. Ставший обычным подход на основе адресации (пара адрес:порт) не обеспечивает управляемость сетью должным образом. WEB 2.0 предложил пользователям Интернет множество приложений, работающих на классических веб-серверах. Уже давно обычные сайты начали перерастать в порталы, на которых можно не только получать информацию, но и активно участвовать в жизни сайта, используя различные приложения. Пример таких приложений – это видео плееры, радио станции, игры, биржи, аукционы и множество других. Они все так же используют один порт и протокол передачи данных, что позволяет легко получить доступ к ним любым пользователям. С использованием одной пары адрес:порт таких порталов может быть гораздо более одного.  Пришло новое время управления на основе идентификации приложений и протоколов.

Отслеживая решения и выбирая самые интересные для тестирования, я давно понял, что лидеры отрасли информационной безопасности уже разработали целый ряд решений, использующий новый подход. Использование этого метода определило класс устройств как межсетевые экраны нового поколения.

Если вы определяете доступ к  конкретному приложению для пользователя, то любые другие действия, как то вредоносный код или эксплоит, не подпадут под описание нормального поведения программы  в межсетевом экране и будут отброшены. Как следствие, пользователю или серверу использующим межсетевые экраны нового поколения нанести вред намного сложнее, чем используя классическую модель безопасности.

Оттестировав различные фаерволы нового поколения в лаборатории Брейнкипер, я пришел к выводу, что устройства от фирмы Palo Alto Networks наиболее адекватны. Результаты и методику тестирования я опишу в блог если будет к этому интерес читателей.

Palo Alto Networks производит межсетевые экраны нового поколения, которые обеспечивают визуализацию трафика на основе пользователей, QoS политик, контроля приложений и контента. Эти брандмауэры точно идентифицируют приложения - независимо от порта, протокола, тактики сокрытия или SSL шифрования и обеспечивают сканирование содержимого, для предотвращения угроз и утечек данных на скорости 10 Гбит/с.

Межсетевые экраны нового поколения Palo Alto это специализированные многопроцессорные устройства, которые выполняют одновременное сканирование трафика на все современные угрозы с распознаванием приложений и пользователей на скоростях до 10 Гбит/с. Идентификация приложения происходит вне зависимости от порта, а идентификация пользователей – вне зависимости от IP адреса. Кроме того, устройства Palo Alto могут инспектировать содержимое SSL туннелей, выполняя их дешифрование. Все перечисленные меры обеспечивают беспрецедентный уровень защиты от сетевых угроз и от утечки конфиденциальной информации.

Мы провели ряд пилотных проектов по внедрению фаерволов Palo Alto на территории Украины в лидирующих фирмах в различных отраслях. В следующем году многие из наших клиентов значительно повысят уровень безопасности своих сетей, внедряя новые подходы к управлению информационной безопасности на основе пользователей и используемых ими приложений.

У Вас какой межсетевой экран используется?


0%, 0 голосів

0%, 0 голосів

100%, 1 голос

0%, 0 голосів

0%, 0 голосів

0%, 0 голосів
Авторизуйтеся, щоб проголосувати.

Кража личной информации — как избежать




По меньшей мере, 7 миллионов американцев стали жертвами кражи личных данных в 2005 году.
Больше всех от кражи личной информации пострадали те, кто неосмотрительно хранил в Интернете, например, номер своей карточки социального страхования (в США он соответствует номеру удостоверения личности), данные водительских
прав или банковские реквизиты. Владея тем же номером соцстрахования, злоумышленники могут открывать банковские счета с возможностью предоставления кредита. Погашением же долгов приходится заниматься настоящему владельцу счёта.
Такие преступления заключаются в незаконном присвоении личной информации без ведома ее владельца с целью
совершения мошенничества или кражи. Подобные преступления происходят примерно так:

1. используя украденные данные (имя, дату рождения, номер социального страхования), преступники открывают счет и оформляют новую кредитную карту. Все неоплаченные счета мошенников погашает его жертва;

2. мошенники звонят эмитенту кредитной карты жертвы и, прикрываясь её именем, меняют почтовый адрес счета. Затем злоумышленники начинают активно тратить деньги. Но сразу обнаружить проблему невозможно, так как счета отсылаются на новый адрес.

Коллективный обман.
Для того, чтобы завоевать доверие своих будущих жертв, многие преступники используют их этническую, религиозную, возрастную, профессиональную или другую общность. Аферисты знают о характерной особенности человеческой природы доверять тому, кто на тебя похож.
Часто организаторы мошенничества сами являются членами общины или же декларируют свою принадлежность к ней, ссылаясь на ее авторитетных и уважаемых членов.
По словам представителей американских регулирующих органов, коллективные обманы особенно сложно выявить.
Это объясняется закрытостью большинства групп и естественным нежеланием с их стороны выносить сор из избы.
Жертвы подобных афер часто предпочитают самостоятельно разбираться с проблемой внутри общины или группы.

В частности, мошенники начали использовать в своих афёрах так называемый «черный ящик» (black box), который запоминает номера кредитных карточек посетителей городских ресторанов и магазинов. Данные ящика используются
злоумышленниками для изготовления фальшивых кредитных карточек.

Что делать?
Вашу личную информацию могут пытаться получить различными способами. На некоторых инвестиционных сайтах вашу личную финансовую информацию могут запрашивать для определения соответствия вашего статуса аккредитованного инвестора.
Иногда используется объяснение такого рода: указанная информация необходима для составления приоритетного списка
(lead list) потенциальных инвесторов.
Чтобы не стать жертвой обмана, тщательно проверяйте любую полученную информацию.
Особенно будьте внимательны при получении по электронной почте письма от некоего Интернет-провайдера или поставщика информации с просьбой обновить или вновь ввести данные о своей кредитной карте для дальнейшей оплаты услуг.
Необходимо проявлять максимальную осторожность, решив сообщить кому бы то ни было личные сведения.

Сетевой камуфляж: семь способов сохранить инкогнито в интернете



При работе в интернете мало кто из рядовых пользователей задумывается о том, насколько велик объем персональной информации, оставляемой браузерами при посещении сетевых ресурсов. А зря.
Достаточно открыть вотэту страницу "Яндекса", чтобы воочию убедиться, насколько легко незамысловатые скрипты извлекают из недр обозревателя массу сведений о владельце компьютера, путешествующего по закоулкам
всемирной сети.
IP-адрес, данные об операционной системе и ее настройках, страна и город пребывания, название провайдера - вот далеко
не полный список деталей, доступных для сбора владельцами сайтов и подтверждающих тот факт, что анонимности в интернете не бывает.
Впрочем,не все так плохо, как кажется на первый взгляд.
Если отмести в сторону многочисленные разговоры о необходимости ужесточения контроля за пользователями в связи с массовым распространением пиратства, кибертерроризма, спама и множества других как реальных, так и выдуманных
угроз, то при определенной сноровке и руководствуясь нехитрыми приемами, сохранить инкогнито при web-серфинге все-таки можно. О том, как сделать интернет-странствия анонимными, а значит, во многом безопасными, рассказывает данный
материал.
Начать изложение логичным будет с самых простых и доступных всем без исключения способов сокрытия сетевой деятельности.
К числу таковых можно смело отнести широко распространенные в интернете web-прокси-серверы, для поиска которых
достаточно скормить любому поисковику фразу "free anonymous web proxy". Упомянутые сервисы обеспечивают сокрытие IP-адреса и в зависимости от реализованного разработчиками функционала, позволяют выполнять ряд других задач, будь то блокирование файлов Cookies и javascript-инструкций на просматриваемых пользователем страницах, ограничение типов загружаемого контента или шифрование передаваемых по сети данных. Для использования web-прокси, необходимо непосредственно в браузере ввести адрес интересующего ресурса и, указав дополнительные настройки, активировать переход.
Никаких дополнительных программ устанавливать не нужно.
Плюсов у web-прокси-сервисов хоть отбавляй, но и есть пара минусов. Во-первых, будучи собранными "на коленке"
различными энтузиастами, они не только не обеспечивают должной конфиденциальности передаваемых данных между пользователем и целевым web-сервером, но и являются дополнительным звеном возможности утечки
персональной информации. По этой причине не рекомендуется при работе через анонимайзер использовать сколько-нибудь значимые учетные записи, так как они могут быть легко скомпрометированы на промежуточном сервере.
Во-вторых, большинство хостинговых компаний негативно относится к инсталлируемым клиентами web-прокси по причине большой нагрузки на сервер и активного потребления входящего трафика. Это существенно ограничивает срок существования подобного рода сервисов и вынуждает всякий раз обращаться к сетевым ищейкам для поиска работоспособных служб, благо таковые появляются с завидной регулярностью.

                                   





Схема подключения к интернету через web-прокси
(Источник).

 
Неплохим подспорьем в деле заметания виртуальных следов может послужить браузер Opera 10,
оснащенный функцией Opera Turbo, обеспечивающей трансляцию загружаемых из сети данных через
серверы норвежской компании.
Будучи включенной, Opera Turbo скрывает истинный IP-адрес пользователя и способствует обеспечению
конфиденциальности последнего в интернете. Для пущей анонимности можно в настройках обозревателя
отключить Cookies и javascript, а также деактивировать плагины.


                                      


Диалоговое окно настройки режимов работы Opera
Turbo.

 
Раз уж речь зашла о продуктах Opera Software, то не лишним будет упомянуть о третьем способе конспирации при работе в сети, предполагающем использование эмуляторов мобильных браузеров норвежской компании -
Opera Mini 5 и Opera Mobile10.
Первый доступен по этой ссылке и запускается непосредственно в браузере, а второй распространяется в виде отдельного приложения, воспользоваться которым могут владельцы компьютеров под управлением операционных систем Windows,
Mac OS X и Linux. Opera Mini 5 по умолчанию использует механизм сжатия и обработки контента на промежуточном сервере, а в Opera Mobile 10 для этого потребуется в настройках включить функцию Opera Turbo. Упомянутые эмуляторы браузеров могут пригодиться не только для сокрытия настоящего IP-адреса, но и для экономии сетевого трафика, а также обхода
интернет-фильтров.

                                  

Эмулятор Opera Mobile 10.

 
Кто предпочитает более серьезные инструменты для сокрытия сетевой деятельности, тому стоит обратить внимание на проект Tor, позволяющий использовать сервисы интернета, надежно скрываясь за распределенной сетью маршрутизаторов,
обеспечивающих передачу пользовательской информации таким образом, что ни в одной точке невозможно определить, откуда или куда направляются зашифрованные данные. Для работы с Tor необходимо установить на компьютер клиентскую программу с локальным прокси-сервером и откорректировать соответствующим образом настройки подключенных к сети
приложений.
Начинающие пользователи могут воспользоваться готовыми Tor-решениями, не требующими настройки и содержащими в своем составе полностью сконфигурированные web-обозреватели. Почитатели браузера Firefox могут присмотреться к пакетам Tor Browser Bundle и xB Browser, фанатов Opera порадует проект OperaTor.
У кого в кармане завалялись лишние 15 долларов, тот может присмотреться к коммерческой программе Mask Surf Pro, также использующей сеть Tor-узлов и обеспечивающей надежную защиту передаваемой информации.

                                        

Не требующий инсталляции и запускающийся с
флэш-накопителей пакет программ Tor Browser Bundle.

 
Оградить свою privacy в интернете можно также средствами VPN-сервисов, обеспечивающих анонимность сетевых соединений и исключающих возможность слежения за трафиком посторонними лицами. Суть технологии заключается в том, что на компьютер пользователя устанавливается специальная программа-клиент, которая "на лету" кодирует
все передаваемые данные и передает их на промежуточный VPN-сервер, расшифровывающий трафик и пересылающий его в нужном направлении.
С использованием VPN работают anonymizer.com, megaproxy.com и многие другие коммерческие сервисы.
Бесплатных не так много, но если постараться, то можно отыскать и их. На этой странице блога aboutonlinetips.com, к примеру, представлено сразу два десятка общедоступных VPN-служб.
Шестой способ - использование анонимной сети Java Anon Proxy, также известной как JAP и JonDonym. Логика работы данного сервиса во многом схожа с Tor, за исключением двух важных отличий.
Во-первых, в основу JAP положен фиксированный каскад расположенных в Германии серверов, шифрующих трафик и сводящих на нет возможность его перехвата в отдельно взятом узле. Во-вторых, служба обеспечивает анонимизацию только HTTP, то есть web-трафика. Как и в случае с Tor, взаимодействие с JonDonym невозможно без специального клиента,
написанного на Java и запускающегося в любых операционных системах. Нельзя не отметить тот факт, что интерфейс приложения, помимо немецкого ианглийского, представлен на других языках, включая русский.

                                   

Принцип работы Java Anon Proxy (картинка с
сайта разработчиков).

 
Наконец,сетевую маскировку можно обеспечить средствами LiveCD-дистрибутивов Linux, специально сконфигурированных для приватной работы в интернете. Знатоки анонимного серфинга могут присмотреться к построенной на базе
Gentoo системе с говорящим названием Incognito либо основанной на Debian операционке Privatix.
Упомянутые дистрибутивы запускаются на любых компьютерах и содержат необходимый инструментарий для работы с
анонимной сетью Tor. При желании, вместо оптического носителя можно использовать загрузочную флэшку.
Я перечислили лишь самые простые и доступные для рядовых пользователей способы обеспечения конфиденциальности в сети.
Уверен что пользователи интернет назовут еще с десяток помогающих соблюдать анонимность решений и технологий,
оставшихся за пределами нашего повествования. Обилие таковых лишний раз доказывает то, что приватность в интернете - удел не только злоумышленников и спамеров, но и законопослушных граждан, у которых тожесуществуют свои секреты и тайны.
Как их защищать и как пользоваться тойсвободой, что дает анонимность, - дело лично каждого пользователя всемирной сети.
И многочисленные разговоры о необходимости введения цензуры в интернете, накопления и использования приватной информации различными организациями здесь совершенно ни при чем.

Друзья мои, думаю что эти знания многим из вас пригодятся.

Сетевые прятки, или Как остаться незамеченным в торрент-сетях

В последнее время борьба с торрент-трекерами приняла необычайно широкий размах, и соперничество правообладателей с пользователями файлообменных P2P-сетей перешло на совершенно иной уровень. Не успели утихнуть страсти вокруг скандально известного проекта The Pirate Bay, как тучи правосудия сгустились над отечественными любителями свежего цифрового контента. Сначала под прицел правоохранительных органов попал популярный в Рунете ресурс Torrents.ru, затем - крупнейший файлообменник iFolder.Ru, а совсем недавно в рамках уголовного дела, возбужденного против создателей сервиса Interfilm.ru, были проведены обыски у 20 "наиболее активных" пользователей сайта. В ходе проверок на жестких дисках персональных компьютеров было обнаружено "значительное количество контрафактных копий кинофильмов", и сейчас рассматривается вопрос о привлечении этих пользователей к ответственности. Судя по серьезным намерениям сторонников копирайта, то ли еще будет. Пока же почитателям торрентов приходится действовать по принципу "спасение утопающих - дело рук самих утопающих" и искать способы сокрытия сетевой деятельности. О том, как сохранить инкогнито при работе в torrent-сетях, и пойдет речь в данной заметке.

Остаться незамеченным в торрентах можно различными способами. Если рассматривать самые простые, то первым делом стоит упомянуть сервис Furk.net, выполняющий роль онлайнового BitTorrent-клиента, скачивающего данные из файлообменных сетей через посреднический прокси-сервер и обеспечивающий тем самым анонимность при работе с последними. Для работы с Furk.net достаточно открыть браузер, зарегистрироваться на сайте, указать месторасположение файла и щелкнуть по клавише Add Torrent. После этого веб-система самостоятельно загрузит данные и по завершении копирования вышлет по электронной почте пользователю ссылку для их скачивания посредством HTTP-протокола. Все предельно просто. Единственное, что может оттолкнуть законопослушных и чтущих копирайт любителей торрентов - коммерческая составляющая сервиса, предполагающая оплату за пользование Furk.net. Расценки варьируются от 7 евро в месяц до 55 евро в год. Оплатить услуги можно посредством платежной системы PayPal либо при помощи банковских карт MasterCard, Visa и др.

По сходной с Furk.net технологии функционируют сервисы TorrentPrivacy и BTGuard, транслирующие пиринговый трафик через собственные серверы, для пущей надежности шифрующие его и затрудняющие отслеживание передаваемых данных. Разница заключается лишь в том, что для работы с перечисленными инструментами потребуется установить на компьютер дополнительное программное обеспечение, представляющее собой специальным образом настроенные torrent-клиенты. Как следствие, и TorrentPrivacy, и BTGuard предлагают пользователю куда больше возможностей по скачиванию файлов из P2P-сетей. Чтобы в полной мере воспользоваться ими, придется, как и в случае с Furk.net, ежемесячно расставаться с определенной суммой денег - от 7 до 10 долларов США в зависимости от выбранного сервиса. Для заметания следов и сокрытия сетевой деятельности в торрентах можно также воспользоваться VPN-сервисами, о принципе работы которых мы не так давно рассказывали в материале "Сетевой камуфляж: семь способов сохранить инкогнито в интернете". Данные, передаваемые посредством виртуальных частных сетей, шифруются и аутентифицируются, что исключает их несанкционированный перехват. Все это вкупе с использованием сторонних серверов, скрывающих реальный IP-адрес, обеспечивает анонимность при работе с торрент-трекерами. Услуги VPN-служб в подавляющем большинстве случаев платные и при подписке на них следует обращать внимание на объем включенного в тот или иной тариф трафика. В аппетите торрент-клиентам не откажешь, поэтому невнимательность может обойтись очень дорого.

Схема работы VPN-сетей (источник)

Если желания тратить деньги нет, то с задачей анонимизации torrent-подключений может справиться сеть Tor. С ее помощью все запросы и данные передаются в зашифрованном виде через цепочку посредников, которые ничего не знают об источнике и содержании запроса, обеспечивая приватность передаваемой по интернету информации в любой точке маршрута. Для подключения к Tor необходимо установить на компьютер клиентскую программу с локальным прокси-сервером и откорректировать соответствующим образом настройки установленного на компьютере BitTorrent-приложения. В силу внушительного трафика, генерируемого P2P-клиентами, кураторы проекта рекомендуют воздерживаться от использования Tor для файлообменных ресурсов и не нагружать лишний раз сеть. Это во-первых. Во-вторых, из-за невозможности прямого соединения все подключения в торрент-клиенте будут носить статус LowID, и, как следствие, обмен данными может затянуться на неопределенное время.

Еще один бюджетный (читай - бесплатный) вариант ограждения своей privacy в интернете - использование анонимной распределенной сети I2P Invisible Internet Project, обеспечивающей прокладку защищенных туннелей к любым TCP-службам, в доступе к которым может возникнуть необходимость. При обмене данными по I2P выполняется их многоуровневое шифрование, а также криптографическая аутентификация конечных узлов. Чтобы воспользоваться всеми преимуществами анонимной инфраструктуры, необходимо установить на своем компьютере программу-маршрутизатор, которая будет расшифровывать/зашифровывать весь трафик и перенаправлять его через цепочку посредников. Внутри сети I2P работают собственный каталог сайтов, электронные библиотеки, система обмена мгновенными сообщениями, а также торрент-трекеры, в числе которых значится популярный портал The Pirate Bay. Для скачивания файлов можно воспользоваться входящим в состав клиентсткого ПО веб-приложением I2Psnark либо torrent-качалкой, поддерживающей работу с сетью I2P, например, Vuze. I2P-клиент русифицирован, написан на языке Java и может работать на широком спектре платформ, таких как Windows, Linux, Mac OS X, Solaris и т.п. Наконец, шестой способ сетевой маскировки - использование SSH-туннелирования и внешнего сервера (компьютера), к операционной системе которого имеется администраторский доступ для настройки и организации защищенного канала связи. Способ, подразумевающий наличие у пользователя соответствующих знаний, а потому доступный только экспертам в области сетевых технологий. Впрочем, последним вряд ли имеет смысл рассказывать о методиках заметания виртуальных следов - уж кому, а знатокам IT-отрасли они широко известны и в комментариях не нуждаются. Обилие перечисленных приемов лишний раз доказывает тот факт, что бороться административными способами с P2P-ресурсами, вводить запреты и ограничения, абсолютно бессмысленно, тем более что пиратство и пиринговые сети - отнюдь не тождественные понятия. Необходимо в глобальном масштабе выработать новые подходы к защите авторских прав, разработать альтернативные механизмы вознаграждения правообладателей, сформировать систему контроля и саморегулирования в области распространения защищенной копирайтом информации в интернете и уладить массу других юридических тонкостей, реализация которых позволит пользователям торрентов и защитникам авторских прав прийти к компромиссу и начать сотрудничать. Потенциал torrent-площадок огромен. Жаль, что не все медиакомпании, занимающиеся дистрибуцией сетевого контента, это понимают, и предпочитают вместо разработки механизмов кооперации отсиживаться по разные стороны баррикад с потребителями. По материалам 3dnews.ru

Анонимность в Интернете превратилась в миф





Газета The Wall Street Journal продолжает серию публикаций о
глобальной слежке за пользователями Интернета. На этот раз внимание
издания привлекла деятельность компании [х + 1] Inc. (xplusone.com).
«Вы можете ничего не знать об этой компании, но, вполне возможно, она
очень многое знает о вас», — пишет The Wall Street Journal. По одному
«клику» пользователя компания точно определяет его пол, возраст,
семейное положение, годовой доход и другие «характеристики». Количество
детей и любимая марка автомобилей, а также хобби и наличие высшего
образования также не являются для нее секретом. Для этого вовсе не нужно
отслеживать каждую деталь, просто технологии оценки и обработки
информации дают достаточно точную характеристику отдельно взятого
человека.

«Мы работаем с брендами, агентствами и медиа-компаниями,
чтобы помочь им определить наиболее ценных клиентов», —
говорится на сайте компании [х + 1]. Там же сообщается, что благодаря
новаторской запатентованной технологии Engine, любая рекламная
информация или объявление будут доставлены определенному человеку в
нужное время.






Информацию, собранную [х + 1], различные компании используют для своих
целей. Например, компания Capital One Financial, специализирующаяся на
выпуске кредитных и дебетовых банковских карт, с помощью этих расчетов
определяет, какую кредитную карточку отрекламировать первой
определенному посетителю ее сайта.

Проще говоря, компания сначала оценивает,
сможет ли конкретный посетитель ее сайта быть хорошим
клиентом, а потом решает, стоит ли показывать ему определенную
информацию. Такой подход практикует, в частности, популярный ресурс
Amazon.com, который анализирует собственную базу данных посетителей, а
затем показывает им те новые элементы, которые должны быть им интересны.





В отличие от [х +1], которая не скрывает, что собирает данные о
пользователях Сети, многие компании предпочитают делать это тайно,
используя технологии слежения на множестве ресурсов в Интернете. Они
могут не знать реальных имен пользователей, но анализируя историю
«серфинга», получают сведения о наличии собственности, доходах семьи,
семейном положении и даже о любимых ресторанах конкретного пользователя.
Затем с помощью статистического анализа делаются предположения о
склонностях и пристрастиях человека.

«Мы не можем знать всего обо всех», —
приводит цитату исполнительного директора [х +1] Джона Нардона
(John Nardone) The Wall Street Journal. Capital One также утверждает,
что не использует набор технологий слежения за пользователями компании
[х +1]. «Мы не ограничиваем посетителей в выборе кредитных карт и
предоставляем им возможность изучить все доступные продукты», — сообщила
The Wall Street Journal пресс-секретарь Capital One Пэм Жирардо (Pam Girardo).

Однако расследование The Wall Street Journal показало,
что технологии сбора данных и их анализ, которые использует [х +1],
превращает Интернет в место, где анонимность людей становятся лишь
названием. Издание нашло первые свидетельства появления нового,
«индивидуального» Интернета, где владельцы сайтов имеют возможность
корректировать содержание страниц в зависимости от того, кто на них
смотрит в данный момент. «Если мы определили посетителя как мужчину
среднего возраста, то автоматически покажем ему не то, что показали бы
молодой матери семейства. Мужчина увидит красный кабриолет, а молодая
мама — минивэн», — рассказал The Wall Street Journal генеральный
директор компании Demdex Рэнди Николау (Randy Nicolau).

Газета предполагает, что такие технологии повышают вероятность того,
что различные посетителей сайтов могут видеть разные цены на услуги и
товары, то есть речь уже идет о ценовой дискриминации. В области
финансовых услуг и кредитования американские законы запрещают
дискриминацию по расовым, религиозным, половым или национальным
признакам. Законодательство также требует, чтобы заемщики имели доступ к
любым данным для оценки своей кредитоспособности. Однако в законе
ничего не сказано об «избирательности» сайтов. Это означает, что, в
теории, банк может отказать в кредите на основе знаний о посещениях
заявителем, например, онлайн-казино или других «неугодных» страниц.

Упоминавшаяся компания Capital One утверждает, что не использует данные [х + 1]
и историю посещенных клиентом страниц для принятия кредитных решений.
«Наша практика в полной мере соответствует правилам банков и законам о
частной жизни», — утверждает Пэм Жирардо.

Тем не менее, эксперимент The Wall Street Journal показал, что эта информация не
совсем соответствует действительности. Изданием были собраны и
проанализированы 5219 строк кода, которые прошли между компьютером
участницы эксперимента и Capital One. Этот код содержит некоторые
результаты анализа [х + 1], довольно точно описывающие ее место
проживания, семейное положение, уровень образования и доходы. В конечном
итоге, банк сделал женщине наименее «щедрое» предложение по кредиту.

Газета пришла к выводу, что при современных технологиях сбора и анализа данных
в Интернете чувствовать себя «защищенным» и «анонимным» в нашем мире
уже невозможно. Многие «коллекционеры» данных заверяют общественность,
что они не собирают и не хранят персональную информацию — например,
полные имена, номера социального страхования или кредитных карт. В то же
время специалисты считают, что человека легко идентифицировать и без
этой информации.

Для примера издание рассматривает базу данных,
которая хранит далеко не полную информацию о пользователе: только его
почтовый индекс, пол возраст и марку автомобиля. По отдельности эти
данные не дают ничего. Но если их проанализировать и совместить, то,
например, знание почтового индекса сужает круг поиска до 20 тысяч
человек, а пола — до 10 тысяч. Добавляем к этому марку автомобиля, и
остается лишь несколько подходящих людей. И, наконец, сведения об
используемом браузере и операционной системе компьютера приводят к
одному единственному пользователю.


Источник информации: BFM.RU

Вырезки из "инструкции безопасности ИТ"



Это есть на моей работе. При всем том что Я Дизайнер мне дают это подписать.


"При работе в автоматизированной информационной системе Компании пользователю запрещается.
....
3. Загружать файлы с неизвестных ресурсов" - КОМУ неизвестных???
"...
5. Устанавливать  и использовать несанкционированное программное обеспечение." - Списка нет. Где список непонятно, откуда я знаю можно ту или иную программу устанавливать.
"...
10. Пытаться выявить топологию сети и методику защиты информации Компании." - ни хрена не понятно...

"...
копировать на съемные носители любое программное обеспечение и файлы данных" - Бл.ть я дизайнер как это можно избежать писец????

"...
использовать для передачи информации ограниченного доступа не предназначенные для этого средства и каналы связи" - бля я по 100Мб информации в другие города по файлообменникам передаю




Прогноз погоды опаснее порнухи

   

 
 Данные антивирусных компаний свидетельствуют, что серьёзные сайты чаще являются источником вирусов, чем сайты низкого качества (порносайты, файлообменники, каталоги и пр.). Так, согласно данным компании Avast на сотню зараженных солидных сайтов приходится лишь один сайт из так называемой "категории риска" (порно, ХХХ и пр.). 
     Хакерам просто намного проще находить лазейки в защите обычных сайтов и внедрять в них свои коды. И доверие к таким сайтам у пользователей намного выше. Лишь за последнее время примером послужили вирусы на сайтах Гидрометцентра, Роскосмоса, Казначейства США, антивирусной компании ESET и многих других. При этом пользователям, чтобы заразиться, достаточно просто зайти на зараженный сайт.
    Например, одна из секций сайта британского подразделения мобильного оператора Vodafone ещё пару дней назад содержала вредоносный скрипт, эксплуатирующий непропатченную уязвимость в Windows (в "Центре справки и поддержки").

Антивирусы не справляются. Вирусы начинают и выигрывают.

     Вредоносные программы в Интернете распространяются с такой скоростью, что компании-разрабочики антивирусов не успевают актуализировать свои базы данных, говорится в новом исследовании компании NSS Labs. На то, чтобы заблокировать опасный веб-сайт, уходит в среднем около двух дней.
     Были рассмотрены антивирусы таких вендоров, как AVG, Panda Security, Eset, F-Secure, Kaspersky, McAfee, Norman, Sophos, Symantec и Trend Micro. Дотации от компаний на исследования NSS Labs не принимает, утверждает ее руководство.
     Специальная программа, посещающая интернет-сайты от лица среднестатистического пользователя, в течение девяти дней искала вирусы в Сети, а потом проверяла, через какой промежуток времени на это реагируют антивирусы. Как выяснилось, сайт блокируют в среднем через 45,8 часа.
     Наибольшей угрозе от новых вирусов подвергаются организации. Даже недолго существующий вирус способен заразить корпоративную сеть. В день в Интернете появляется по крайней мере 50 тысяч новых вредоносных программ, которые заражают компьютеры и перехватывают личные данные пользователей.

Фотоаппараты с вирусом от производителя - ШОК!

Фотоаппараты
продавались с вирусом в памяти


     Японское подразделение Olympus опубликовало предупреждение для владельцев цифровых камер Stylus Tough 6010 (в России поступили в продажу в июле 2009 года под названием µ TOUGH-6010). Во встроенной флэш-памяти этой камеры нашли autorun-вирус, который запускается при подключении через USB-порт под Windows. Вирус заражает ОС, а потом и другие USB-носители.
     По оценкам компании, заражёнными оказались несколько тысяч фотоаппаратов. Проверить серийный номер своего фотоаппарата на предмет заражения можно через японоязычный виджет на официальном сайте. Olympus приносит глубочайшие извинения и обещает в будущем усилить контроль качества на сборочном конвейере.
     Это не первый случай, когда гаджеты продаются в комплекте с вирусами. Буквально на прошлой неделе загрузочный вирус был обнаружен на флэш-картах телефона Samsung Wave (вирус находился на компакт-диске с установочным ПО), а ещё раньше — на автомобильных навигаторах TomTom (2007 год) и Apple Video iPod (2006). В начале 2010 года компания IBM случайно распространяла USB-флэшки с вирусом на конференции по компьютерной безопасности.